北京理工大學信息安全與對抗實驗報告_第1頁
北京理工大學信息安全與對抗實驗報告_第2頁
北京理工大學信息安全與對抗實驗報告_第3頁
北京理工大學信息安全與對抗實驗報告_第4頁
北京理工大學信息安全與對抗實驗報告_第5頁
已閱讀5頁,還剩10頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

北京理工大學1院5系信息安全與對抗技術實驗室(BIT_ISCLab),課程實驗報告,本科實驗報告實驗名稱:網絡安全軟件工具應用與應用課程名稱:信息安全對抗系統(tǒng)工程與實踐實驗時間:任課教師:高平實驗地點:實驗教師:蘇京霞實驗類型:□原理驗證□綜合設計□自主創(chuàng)新學生姓名:組號:學院:同組搭檔:專業(yè):成績:

實驗題目1、SuperScan掃描器的應用操作2、X-Scan的應用3、流光綜合掃描的應用4、用于局域網的Iris嗅探器的應用操作實驗目的1、初步了解常見網絡攻防軟件類型2、學習常見掃描器的操作應用3、學習常用掃描器的操作應用實驗條件和環(huán)境操作系統(tǒng):Windowsxp專業(yè)版32位SP3處理器:AMDAthlonX2內存:2GB實驗方法(功能設計、結構設計、軟件流程等)SuperScan的操作SuperScan是一款專門的IP和端口掃描軟件,該軟件具有以下功能:通過Ping來檢驗IP是不是在線;IP和域名相互轉換;檢驗目標計算機提供的服務類型;檢驗一定范圍內目標計算機的在線和端口情況;工具自定義列表檢驗目標計算機的在線和端口情況;自定義要檢驗的端口,并可以保存為端口列表文件;軟件自帶一個木馬端口列表,通過這個列表可以檢測目標計算機是不是有木馬,同時可以自定義修改該木馬端口a、鎖定主機,打開SuperScan軟件,輸入域名,單擊“鎖定”按鈕,得到域名對應的IP地址。b、端口掃描,選擇掃描類型,單擊“開始”按鈕,對端口進行掃描。c、端口設置,該軟件可以對選定的端口進行掃描,單擊“端口設置”按鈕,這時會出現“編輯端口列表”對話框。通過雙擊列表中的項目來選定要掃描的端口。d、木馬檢測,單擊“端口設置”按鈕,出現“編輯端口列表”對話框;單擊“載入”按鈕;在彈出的選擇文件對話框中選中trojans.lst文件,單擊“打開”按鈕;回到“編輯端口列表”對話框,單擊“確定”按鈕完成端口設置;回到主界面,單擊“開始”按鈕進行掃描。e、Ping功能,該功能可以查找某一IP段內的活動主機。輸入要掃描的IP段,就可以開始掃描了。2、X-Scan實驗,掃描內容包括:遠程服務類型、操作系統(tǒng)類型及版本,各種弱口令漏洞、后門、應用服務漏洞、網絡設備漏洞、拒絕服務漏洞等二十幾個大類。a、指定IP范圍。單擊工具欄上的“掃描參數”按鈕,打開“掃描參數”對話框。b、設置掃描IP范圍選擇“檢測范圍”選項,設置掃描IP地址的范圍。c、選擇掃描模塊,選擇“全局設置”→“掃描模塊”選項,則可選擇掃描過程中需要掃描的模塊d、設置掃描線程,選擇“全局設置”→“并發(fā)掃描”選項,可以設置掃描時的線程數量e、設置掃描報告存放路徑,選擇“全局設置”→“掃描報告”選項,即可設置掃描報告存放路徑,并選擇報告文件保存的文件格式。f、端口相關設置,選擇“插件設置”→“端口相關設置”選項,即可掃描端口范圍以及檢測方式。g、SNMP相關設置,選擇“插件設置”→“SNMP相關設置”選項,用戶可以選擇在掃描時獲取SNMP信息的內容。h、NETBIOS相關設置,選擇“插件設置”→“NETBIOS相關設置”選項,用戶可以選擇需要獲取的NETBIOS信息i、漏洞檢測腳本設置j、開始掃描,在設置好掃描參數后,就可以開始掃描。3、流光綜合掃描a、運行流光程序Fluxay,打開其主窗口b、在流光的主窗口菜單欄中選擇“文件”→“高級掃描向導”命令,即可打開“高級掃描向導”對話框,在其中填入起始IP地址。4、嗅探器的操作,嗅探器(sniffer)是一種用來收集有用數據的軟件。用它可以監(jiān)視網絡的狀態(tài)、數據流動情況以及網絡上傳輸的信息。主要軟件Iris,SnifferPRO。a、選擇綁定網卡。b、單擊工具欄上的“開始捕獲”按鈕,即可開始捕捉所有流經的數據幀c、右下角“編輯數據包”窗格分左右兩部分,左邊顯示數據包的十六進制信息d、右上角“數據包列表”窗格顯示所有流經的數據包列表。e、過濾功能,單擊Iris主窗口左邊“過濾器”按鈕,即可打開“編輯過濾器設置”對話框。硬件過濾:確保選中混雜模式,以確??梢圆蹲疆斍熬W段的數據包。f、關鍵字過濾:可以過濾包含特定字符串的數據包,比如包含Password、User等敏感字。g、MAC、IP、端口:可以根據物理地址、IP地址和端口等條件過濾數據包。實驗結果及結論1、鎖定主機2、端口掃描端口設置4、木馬檢測Ping功能6、X-Scan實驗7、設置掃描IP范圍8、選擇掃描模塊9、設置掃描線程10、設置掃描報告存放路徑11、端口相關設置12、SNMP相關設置13、NETBIOS相關設置14、漏洞檢測腳本設置13、開始掃描及結果附錄:程序清單及說明這些軟件從安全防范的角度出發(fā)涉及的一類軟件。這類軟件可以幫助管理員維護和管理服務器、個人計算機的安全,并對入侵者進行追蹤。信息搜集軟件種類比較多,包括端口掃描、漏洞掃描、弱密碼掃描等掃描類軟件,以及監(jiān)聽、截獲信息包等間諜類軟件。無論是管理員、一般的計算機使用者還是入侵者,都可以使用這類軟件達到各自不同的目的。這類軟件是攻擊過程中不可缺少的軟件,也是入侵者或者管理員用得較多的一類軟件。掃描器是進行信息收集的必要工具,它可以完成大量的重復性工作,為使用者收集與系統(tǒng)相關的必要信息。通過使用掃描器,可以發(fā)現遠程服務的各種TCP端口的分配及提供的服務和它們的軟件版本,這就能讓黑客或管理員間接或直觀地了解遠程主機所存在的安全問題。選擇完端口后,就可以對其進行掃描了,使用自定義端口的方式需了解以下幾點:(1)選擇端口可以詳細了解端口信息;(2)選擇的端口可以自己取名保存,以利于再次使用;(3)可以利用工具有的放矢地檢測目標端口,節(jié)省時間和資源;(4)根據一些特定端口,可以檢測目標計算機是不是被攻擊者利用、種植木馬或打開了一些危險端口。Iris嗅探器是一款非常優(yōu)秀的網絡通信分析工具,它不但可以抓包、對所捕獲的數據進行解碼,還可以對數據進行編

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論